Espoir Basimise TP 5

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 8

BAC4SI

TP ATELIER RESEAU

ESPOIR BASIMISE RUKABO

UNIVERSITE CATHOLIQUE DE BUKAVU |


LECONS 41-50

1. LES MASQUES SOUS RESEAUX


Les masques de sous-réseau sont essentiels pour diviser un réseau en sous-réseaux plus petits. Ils
permettent de déterminer quelle partie d’une adresse IP correspond au réseau et quelle partie
correspond aux hôtes.

Voici quelques exemples courants de masques de sous-réseau en notation CIDR :

• /24 : Ce masque de sous-réseau correspond à 255.255.255.0 en notation décimale. Il


permet de diviser un réseau en 256 sous-réseaux possibles, chacun pouvant accueillir
jusqu’à 254 hôtes.

• /16 : Ce masque de sous-réseau correspond à 255.255.0.0 en notation décimale. Il permet


de diviser un réseau en 65 536 sous-réseaux possibles, chacun pouvant accueillir jusqu’à
65 534 hôtes.

• /28 : Ce masque de sous-réseau correspond à 255.255.255.240 en notation décimale. Il


permet de diviser un réseau en 16 sous-réseaux possibles, chacun pouvant accueillir
jusqu’à 14 hôtes.

Lorsqu’ont configure un réseau, il est crucial de choisir le masque de sous-réseau approprié en


fonction du nombre d’hôtes que vous prévoyez d’avoir dans chaque sous-réseau, ainsi que des
exigences de votre infrastructure réseau. Assurez-vous également que les adresses IP attribuées
aux hôtes et aux routeurs sont cohérentes avec le masque de sous-réseau utilisé pour éviter les
conflits d’adresses IP.

2. LES TYPES D’ADRESSES IP

Bien sûr ! Voici une version réécrite de la section sur les types d’adresses IP :

1. Adresse IP publique : Une adresse IP publique est unique et attribuée à un périphérique


sur Internet. Elle sert à identifier et communiquer avec des périphériques en ligne. Les
fournisseurs de services Internet (FSI) fournissent ces adresses IP pour acheminer le
trafic sur Internet.
2. Adresse IP privée : À l’intérieur d’un réseau local (LAN), les adresses IP privées ne sont
pas routables sur Internet. Elles sont souvent utilisées pour les périphériques connectés à
un routeur ou un réseau local. Les adresses IP privées sont généralement attribuées
dynamiquement via des protocoles tels que le DHCP (Dynamic Host Configuration
Protocol).
3. Adresse IP statique : Une adresse IP statique est configurée manuellement pour un
périphérique et ne change pas. On les utilise souvent pour les serveurs, les routeurs, les
imprimantes réseau et d’autres périphériques nécessitant une adresse IP fixe pour des
raisons de stabilité et d’accessibilité.
4. Adresse IP réservée : Certaines plages d’adresses IP sont réservées à des utilisations
spécifiques. Par exemple, la plage d’adresses IP 169.254.0.0/16 est réservée pour
l’attribution automatique d’adresses IP (APIPA) lorsque aucun serveur DHCP n’est
disponible.

3. SEGMENT DES RESEAUX IP4 AVEC


VLSM
Bien sûr ! Voici une version réécrite de la section sur la segmentation des réseaux IPv4 avec
VLSM :

La segmentation des réseaux IPv4 avec VLSM (Variable Length Subnet Masking) consiste à
diviser un bloc d’adresses IP en sous-réseaux de tailles variables, afin d’optimiser l’utilisation
des adresses IP disponibles. Voici les étapes principales pour segmenter un réseau IPv4 avec
VLSM :

1. Identifier les besoins en adresses IP : Évaluez le nombre d’adresses IP nécessaires pour


chaque sous-réseau en fonction du nombre d’hôtes prévus.
2. Choisir un bloc d’adresses IP : Sélectionnez un bloc d’adresses IP global à partir duquel
vous créerez vos sous-réseaux.
3. Définir les sous-réseaux : Créez une liste des sous-réseaux nécessaires, en tenant compte
des besoins spécifiques de votre réseau.
4. Calculer les sous-réseaux : Pour chaque sous-réseau, déterminez la taille (nombre
d’adresses IP) requise et calculez le masque de sous-réseau approprié.
5. Assigner les adresses IP : Attribuez des adresses IP à chaque sous-réseau en respectant
les plages d’adresses disponibles.
6. Configurer les routeurs : Configurez les routeurs pour acheminer le trafic entre les
sous-réseaux.
7. Gérer les adresses IP : Surveillez et gérez les adresses IP pour éviter les conflits et
garantir une utilisation efficace.
La segmentation d’un réseau IPv4 avec VLSM nécessite une planification
minutieuse pour répondre aux besoins spécifiques de votre réseau tout en
optimisant l’utilisation des adresses IP

4.EXAMEN DU CHAP 11
Ce dans la partie ci ou on y trouve les reponses aux questions en songent aux points precedents

5.ADRESSAGE IPV6
L’adressage IPv6 est la nouvelle version du protocole Internet (IP) conçue pour remplacer
l’ancien protocole IPv4. Il offre plusieurs avantages par rapport à IPv4, notamment :

• Espace d’adressage plus grand : IPv6 utilise des adresses de 128 bits, ce qui permet un
nombre considérablement plus élevé d’adresses IP disponibles par rapport aux 32 bits
d’IPv4. Cela résout le problème de l’épuisement des adresses IP.
• Simplification de la configuration : IPv6 simplifie la configuration des réseaux en
éliminant certaines des complexités présentes dans IPv4. Par exemple, il n’y a plus
besoin de gérer les adresses de réseau et de diffusion.
• Sécurité améliorée : IPv6 offre une meilleure sécurité et une meilleure confidentialité. Il
inclut des fonctionnalités telles que l’authentification et le chiffrement intégrés.

Différents types d’adresses IPv6 comprennent :

• Adresses unicast : Identifient un hôte unique sur le réseau.


• Adresses multicast : Identifient un groupe d’hôtes sur le réseau. Les paquets envoyés à
une adresse multicast sont reçus par tous les membres du groupe.
• Adresses anycast : Identifient un ensemble d’hôtes, mais le trafic est dirigé vers le plus
proche (généralement le plus rapide). Cela est utile pour la redondance et la distribution
de la charge.
• Adresses de routage : Utilisées pour le routage des paquets IP. Elles permettent aux
routeurs de prendre des décisions sur la manière de transférer les paquets.

La transition vers IPv6 est un processus progressif qui se déroule dans le monde entier. Les
fournisseurs d’accès à Internet (FAI) et les entreprises migrent progressivement leurs
infrastructures vers IPv6 pour profiter de ses avantages.

IPv6 offre plus d’adresses IP, une meilleure sécurité, une gestion simplifiée et la possibilité de
nouvelles technologies et services à l’avenir.
6.CONFIGURATION DE L’ADRESSAGE
IPV6
Bien sûr ! Voici comment configurer l’adressage IPv6 sur un périphérique réseau, comme un
ordinateur :

1. Configuration manuelle (statique) d’une adresse IPv6 :


o Identifiez l’interface réseau que vous souhaitez configurer.
o Configurez l’adresse IPv6 en utilisant la commande suivante :
o R1(config-if)# ipv6 address 2001:db8:1:1::1/64
o Configurez l’adresse IPv6 link-local avec la commande :
o R1(config-if)# ipv6 address fe80::1 link-local
o Activez l’interface :
o R1(config-if)# no shutdown
2. Configuration automatique (via DHCPv6) :
o Certains réseaux utilisent DHCPv6 pour attribuer automatiquement des adresses
IPv6. Voici comment configurer cela :
▪ Activez DHCPv6 :
▪ R1(config)# ipv6 dhcp pool POOL_NAME
▪ R1(config-dhcp)# address prefix 2001:db8:1:1::/64
▪ Vérifiez l’attribution :
▪ R1# show ipv6 dhcp binding
3. Configuration avancée :
o Pour des configurations spécifiques telles que la gestion des adresses temporaires,
le multicasting IPv6 ou la configuration des routeurs et des pare-feux, consultez la
documentation de votre système d’exploitation ou de votre équipement réseau.

7.EXAMEN DU CHAP 12
Dans cette partie, on fait un analyse sur base de le matière précédente

8.LE PROTOCOLE ICMP


Le protocole ICMP (Internet Control Message Protocol) est essentiel au fonctionnement
d’Internet. Il permet aux hôtes et aux routeurs de communiquer en envoyant des messages
d’erreur et de contrôle sur un réseau IP. Voici ses principales caractéristiques :
• Fonctionnement au niveau réseau : ICMP opère au niveau réseau, ce qui signifie qu’il
est intégré dans les paquets IP.
• Encapsulation dans des paquets IP : Les messages ICMP sont encapsulés dans des
paquets IP et acheminés comme tout autre trafic IP.
• Types de messages ICMP : ICMP comprend différents types de messages, notamment
les messages d’erreur et les messages de contrôle.
o Messages d’erreur :
▪ Destination inaccessible : Signale qu’un hôte ou un routeur ne peut pas
atteindre une destination spécifique.
▪ Dépassement de la durée de vie : Indique qu’un paquet a dépassé le
nombre maximal de sauts autorisés.
▪ Erreur de fragmentation : Informe qu’un paquet IP a été fragmenté de
manière incorrecte.
o Messages de contrôle :
▪ Ping : Utilisé pour tester la connectivité entre deux hôtes.
▪ Tracert : Permet de tracer le chemin suivi par un paquet à travers le
réseau.
▪ Redirection : Indique à un hôte de modifier sa table de routage.
• Utilisations courantes d’ICMP :
o Détection de la connectivité : Les outils de diagnostic utilisent ICMP pour
vérifier si un hôte est accessible.
o Diagnostic des problèmes réseau : ICMP permet de signaler les problèmes de
connectivité.
o Gestion du trafic réseau : Les routeurs utilisent ICMP pour optimiser le routage.

En effet, ICMP joue un rôle crucial dans la communication et la gestion des réseaux IP.

9.EXAMEN DU CHAP 13
Dans cette partie, on y trouve des reponses aux questions posées sur la partie précédente.

10.LA COUCHE DE TRANSPORT


La couche transport du modèle OSI est la quatrième couche de la pile de protocoles. Elle joue
un rôle essentiel dans l’échange de données entre applications sur différents hôtes. Voici ses
principales fonctions :

1. Segmentation et réassemblage des données :


o La couche transport découpe les données en segments adaptés à la transmission
sur le réseau.
oElle ajoute des en-têtes aux segments, contenant des informations telles que les
numéros de port source et de destination, ainsi que le numéro de séquence.
o Au niveau du destinataire, elle réassemble les segments en fonction de leur
numéro de séquence et les transmet à l’application correspondante.
2. Contrôle de flux :
o La couche transport gère le débit des données pour éviter que l’expéditeur
n’envoie trop de données à la fois, ce qui pourrait submerger le destinataire.
3. Contrôle d’erreurs :
o Elle utilise des mécanismes pour garantir la fiabilité de la transmission des
données.
o Si une erreur est détectée, la couche transport demande la retransmission du
segment erroné.
4. Multiplexage et démultiplexage :
o La couche transport permet à plusieurs applications de partager la même
connexion réseau.
o Elle utilise des numéros de port pour identifier les différentes applications et
acheminer les données vers les bonnes destinations.

Deux protocoles majeurs opèrent à la couche transport,

TCP (Transmission Control Protocol) et UDP (User Datagram Protocol) :

• TCP (Transmission Control Protocol) :


o Protocole orienté connexion offrant un service fiable et ordonné.
o Utilise des mécanismes de contrôle de flux et de contrôle d’erreurs pour garantir
la fiabilité de la transmission des données.

o Orienté connexion : Établit une connexion avant de transférer des données.


o Service fiable et ordonné : Garantit que les données sont transmises sans perte ni
altération, et dans l’ordre.
o Mécanismes de contrôle de flux et d’erreurs : Utilise des mécanismes pour
ajuster le débit et gérer les erreurs.
o Applications courantes : Navigateurs Web, serveurs de messagerie, applications
de transfert de fichiers.

UDP :

o Non orienté connexion : Aucune connexion préalable n’est établie.


o Service non fiable et non ordonné : Les données sont transmises sans garantie
de fiabilité ou d’ordre.
o Pas de contrôle de flux ni d’erreurs : Aucun mécanisme pour gérer ces aspects.
o Applications courantes : Jeux en ligne, diffusion en continu, vidéoconférence.

Pour conclure, TCP privilégie la fiabilité et l’ordre, tandis qu’UDP favorise la rapidité et la
tolérance aux pertes de données.
o

Vous aimerez peut-être aussi